SEGURIDAD DE LA INFORMACIÓN BOTNETS
|
|
- Gustavo Miguélez Cortés
- hace 6 años
- Vistas:
Transcripción
1 BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones útiles y constructivas, el término botnet típicamente se refiere a un sistema utilizado para fines ilícitos. Estos sistemas están compuestos por hosts comprometidos que son controladas sin el conocimiento ni consentimiento de sus propietarios. Los hosts comprometidos comúnmente son conocidos como drones o zombies, y el software malicioso que se ejecuta se conoce como bot. Este reporte es una lista de PC s, drones y host zombies que han sido detectados mediante el monitoreo de Controles y Comandos IRC, capturando conexiones IP a botnets HTTP. Muchas de las direcciones IP de este reporte tienen un tipo de infección que serán aprovechadas únicamente con fines de la botnet. 2. CICLO DE VIDA Las botnets pueden ser creadas y mantenidas en cinco fases, éstas son: a) Fase de Infección inicial: durante este periodo el atacante busca vulnerabilidades en algún host de una subred particular e infecta a la víctima a través de algún método determinado. b) Fase de inyección secundaria: en el host infectado se ejecuta un script llamado Shell-code. Éste script incluye una imagen del bot ejecutable (o binario), y se instala a sí mismo. Esto puede hacerlo vía FTP, HTTP o P2P. c) Fase de conexión: luego de establecer un canal C&C(Command&Control), el programa se conecta al servidor C&C. Una vez establecida esta fase, el host infectado pasa a ser parte de la red zombie. d) Fase C&C (Command&Control): en esta fase el botnetmaster utiliza el canal C&C ya establecido para controlar a su red zombie, así los bots reciben y ejecutan órdenes.
2 e) Mantenimiento y actualización: en esta fase, se les ordena a los bots a descargar actualizaciones. También muchas veces se les ordena migrar a otros servidores C&C, de esta forma, mantiene indetectable a su red. CAMPOS DEL ARCHIVO ENTREGADO EN EL REPORTE Campo Vulnerabilidad Dirección IP Puert o TIMESTAMP_ECUCE RT AS_name STATUS_ECUCER T timestamp ip port asn geo regio n city hostname type Infectio n url agent cc cc_port cc_asn cc_geo Descripción Hace referencia al nombre de la vulnerabilidad Dirección IP del dispositivo en cuestión Puerto que responde a la vulnerabilidad Tiempo en que la IP fue probada por el ECUCERT Nombre del ASN Estado de la vulnerabilidad Fecha y hora de reporte de Shadowserver en UTC+0 Dirección IP del host involucrado Puerto desde donde se obtiene la respuesta SSL ASN donde se encuentra el host involucrado País donde se encuentra el host involucrado Provincia donde se encuentra el host involucrado Ciudad donde se encuentra el host involucrado DNS reverso del host involucrado Protocolo de capa transporte (udp / tcp) Nombre de la infección si es conocida URL de conexión (si aplica) Agente de conexión HTTP (si aplica) El host de Comando y Control (C&C) que controla esta dirección IP Puerto en el servidor al que la dirección IP se conecta. ASN del host de C&C País del host de C&C
3 cc_dns count proxy DNS reverso del host de C&C Número de conexiones desde esta IP drone o zombie Indica si la conexión usa un sistema proxy conocido application Nombre de la aplicación o protocolo de capa 7 p0f_genre p0f_detail machine_name id Familia de sistema operativo Versión de sistema operativo Nombre de host de la pc comprometida Bot ID 3. FORMACIÓN Y PROPAGACIÓN DE UNA BOTNET Para que una botnet se forme y crezca, debe acumular drones y cada drone puede ser explotado individualmente, infectado, y asimilado dentro de una botnet. Mientras más drones tenga a su disposición el administrador de una botnet ( herder ), mayor impacto podrá causar en internet. Por lo tanto, la recopilación de drones es una tarea fundamental para cualquier herder. Por esta razón, la mayoría de software bot contiene spreaders que automatizan el escaneo de direcciones IP en busca de vulnerabilidades. Una vez encontrados, las máquinas vulnerables son atacas e infectadas con el software bot, y este proceso inicia nuevamente. Con cada drone nuevo, la botnet gana más poder para expandirse infectando a otras máquinas vulnerables. La única diferencia entre un software bot y un gusano convencional es la existencia de un único sistema de Comando y Control (C&C). 4. USOS DE UNA BOTNET La propia naturaleza de una botnet da a los criminales mucho poder en internet. Con el control de tantos drones, los hearders pueden involucrarse en actividades muy perjudiciales a usuarios de internet, cómo: a) Click Fraud
4 Las botnets pueden ser usadas en Click Fraud, donde el software bot puede ser usado para visitar páginas web y automáticamente dar click en anuncios publicitarios. Los herders han estado usando este mecanismo para robar grandes sumas de dinero a empresas de publicidad en internet, que pagan una recomepensa por cada página visitada. Debido a que los clicks provienen de diferentes máquinas alrededor del mundo, aparenta ser tráfico legítimo para un investigador sin experiencia. b) DDoS Las botnets pueden ser usadas para causar mucho daño a otros equipos en internet saturando completamente su ancho de banda u otros recursos. Tales ataques de DDoS (Denegación de Servicio Distribuido) pueden impedir el acceso a una página web en particular por largos períodos de tiempo. Esto supone una enorme carga para las operaciones financieras de muchas empresas que no pueden llegar a sus clientes. También ocurren ataques de extorsión, cuando los atacantes demandan un pago a las organizaciones para poner fin al ataque DDoS y permitir el tráfico normal nuevamente. Los ataques de DDoS son posibles debido a que una botnet otorga recursos de red inimaginables a los criminales. Con la capacidad de establecer muchas conexiones desde miles de máquinas diferentes, su mitigación se hace difícil. Figura No.1 Ataque DDoS mediante Botnet c) Keylogging El keylogging es probablemente la mayor amenaza de una botnet a la privacidad individual. Muchos bots escuchan la actividad del teclado y la reportan lo que la víctima ha escrito de vuelta al atacante (herder). Algunos bots incluyen software que informa al atacante cuando se ha visitado una página que requiere del ingreso
5 de un password. Esto da al Herder la capacidad de obtener acceso a información personal y cuentas bancarias que pertenecen a miles de personas. d) Warez Las botnets pueden ser usadas para robar, almacenar o propagar warez. Warez constituye cualquier software obtenido ilegalmente y/o software pirata. Los bots pueden buscar por software o licencias instaladas en la máquina víctima, y el Herder puede fácilmente transferirlo para su duplicación o distribución ilegal. Por otra parte, los drones se utilizan para almacenar copias de warez encontrados en otras fuentes. Como un todo, una botnet tiene una gran capacidad de almacenamiento. e) Spam Las botnets a menudo se utilizan como mecanismo para propagar spam. Los drones pueden enviar spam o sitios de phishing, además a través de cuentas de mensajería instantánea se pueden enviar enlaces de malware a todos los contactos en la libreta de direcciones de la víctima. Mediante la difusión de spam a través de una botnet, un Herder puede mitigar la amenaza de ser capturado, ya que está usando miles de computadores individuales que hacen el trabajo sucio. 5. REFERENCIAS
Realizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
Más detallesBotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004
BotNet Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004 Indice Zombies, bot, etc. Funcionamiento de las botnet Localización y eliminación. Bots & Zombies Bot:: Inicialmente del termino
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesBOLETÍN DE ALERTA. Descripción :
BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan
Más detallesAtaques de Denegación de Servicio Seguridad en Internet
Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed
Más detallesUn resumen de la actividad de virus en enero del año 2015
Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el
Más detallesFast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009
Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCómo mitigar los ataques DDoS DNS DDoS
Cómo mitigar los ataques DDoS DNS DDoS Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general,
Más detallesBotnets: el lado oscuro del cloud computing
Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten
Más detallesEL MERCADO NEGRO DE INTERNET
Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios
Más detallesFast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS
Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast
Más detallesNuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008
Nuevas Amenazas: Fast Flux Service Networks Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Plan de la Presentación Amenazas en el Web (Brevísima) Introducción al DNS (Brevísima)
Más detallesBOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica
BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Más detallesGUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesLa Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net
La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesBotnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones
Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesEl título y objeto de este proyecto no concluye con una simple definición, sino que engloba todo un fenómeno.
Botnet I Índice 1. Introducción... 1 2. Descripción... 3 2.1. El robot... 3 2.2. Infección... 5 2.3. La red... 7 2.4. La distribución... 8 3. Command & Control... 11 3.1. Arquitectura C&C centralizado...
Más detallesUtilizando Redes Sociales para propagar malware
Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite
Más detallesDe verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005
De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 Índice Introducción Problemas de seguridad en Código Libre Soluciones RedIRIS
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesCONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesEvolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas.
Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Tendencias Brasil - sector bancario:. 92 millones de cuentas. 54 millones de
Más detallesOperación Liberpy: Keyloggers y robo de información en Latinoamérica
: Keyloggers y robo de información en Latinoamérica Diego Pérez Magallanes Malware Analyst Pablo Ramos HEAD of LATAM Research Lab 7/10/2015 version 1.1 Indice Introducción... 3 Operación Liberpy: Keyloggers
Más detallesPiratería= Riesgo Digital
Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesDNS. Domain Name System
DNS Domain Name System Integrantes: Gian Franco Fioriello, Octavio Gonzalez, Román Rizzi. Sumario 4. Motivación 5. Qué es DNS? 7. Para qué sirve DNS? 12. Alias de host y de servidor de correo 16. Distribución
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesPues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesEstamos seguros en Internet? Francisco Jesús Monserrat Coll IRIS-CERT. RedIRIS. Red.es UPSA. 15 Noviembre 2005
Estamos seguros en Internet? Francisco Jesús Monserrat Coll IRIS-CERT. RedIRIS. Red.es UPSA. 15 Noviembre 2005 Indice Indice: IRIS-CERT, el grupo de seguridad de RedIRIS Evolución de los ataques de seguridad
Más detallesDetección de amenazas
Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesPor qué han recurrido los cibercriminales a los ataques de JavaScript malicioso
Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesInstituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detalles} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba
} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesServicio de Informática y Comunicaciones Universidad de Zaragoza. TrackUZ: Una propuesta para control de tráfico malicioso sobre Packeteer
Servicio de Informática y Comunicaciones Universidad de Zaragoza TrackUZ: Una propuesta para control de tráfico malicioso sobre Packeteer Victor Pérez Roche vroche@unizar.es Índice 1.- Introducción 2.-
Más detallesContenido Motivación Esquema general
Contenido Motivación Esquema general Fuentes de información Formatos aceptados Diseño Base de datos Filtrado de direcciones IP Filtrado de flujos Formato de las direcciones Script de descarga Resultados
Más detallesLa economía de las botnets. Yuri Namestnikov
La economía de las botnets Yuri Namestnikov Cómo ganan dinero los propietarios de las botnets 5 Ataques DDoS 5 Captación de información confidencial 6 Phishing 8 Spam 9 Spam de búsqueda 9 Instalación de
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesGuía para comenzar de Bomgar B400
Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesDorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Más detallesAtaques de lado Cliente (Client-Side Attacks)
Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesAlmacenamiento virtual de sitios web HOST VIRTUALES
Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer
Más detallesBoletín SAC 025 del SSAC sobre alojamiento fast flux y DNS
SSAC025 - Ataques fast flux y Double Flux ES Boletín SAC 025 del SSAC sobre alojamiento fast flux y DNS NOTA SOBRE LA TRADUCCIÓN La versión original de este documento es el texto redactado en inglés que,
Más detallesLa realidad actual de la BOTNETS León, 23 de octubre de 2012
La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas
Más detallesDetector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel
Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesBest Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst
Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity
Más detallesGuía para comenzar del dispositivo Bomgar B200
Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesEscenario X Nombre del escenariox
Escenario X Nombre del escenariox Revisado: INICIALES - YYYYMMDD Archivos del escenario Descripción de los archivos que van a ser usados en el escenario Pasos que debe seguir el instructor para implementar
Más detallesAprendiendo del Enemigo Carlos M. Martínez Anteldata CSIRT ANTEL
Aprendiendo del Enemigo Carlos M. Martínez Anteldata CSIRT ANTEL 15 de agosto de 2007 www.antel.com.uy Agenda Amenazas en Internet Botnets DDoS Por qué aprender del enemigo? Herramientas para lograrlo
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesAuditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes
Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE
Más detallesSEGURIDAD INFORMÁTICA.
SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesSeguridad de Redes de Computadoras Víctor M. Cabezas
TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS
Más detallesReporte de problemas de la GNSO sobre el alojamiento fast flux
Reporte de problemas de la GNSO sobre el alojamiento fast flux TADO DE TE DOCUMENTO El presente es el reporte de problemas sobre el alojamiento fast flux solicitado por el Consejo de la GNSO. NOTA SOBRE
Más detallesMarzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio
Telefónica: Seguridad en las Comunicaciones Marzo 2011 Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio 0 Índice 1. QUÉ HAY EN LA RED? 2. Objetivos y Retos de Telefónica
Más detallesUniversidad Abierta y a Distancia de México
Universidad Abierta y a Distancia de México Ingeniería en Telemática Tema: TERCER EVIDENCIAS Unidad: III Materia: Fundamentos de Redes Alumno: Roberto Cruz Carrasco Matricula: ES1421001441 Ciudad de México,
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesInforme de Symantec sobre las Amenazas a la Seguridad en Internet
Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este
Más detallesAlgunas Perspectivas de Ciberseguridad
Algunas Perspectivas de Ciberseguridad Shernon Osepa Gerente Asuntos Regionales Para America Latina y el Caribe 4TO Foro Regional Sobre Interconectividad y Reduccion de Precios de los Telecomunicaciones
Más detalles